网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

无线攻击技巧2--突破MAC地址过滤

来源:未知    时间:2014-10-23 09:16 作者:xbdadmin 阅读:

[导读] 对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是...

对于无线网络管理员来说,启用MAC地址过滤,可以阻止未经授权的无线客户端访问AP及进入内网,这确实可以阻止一部分恶意的攻击行为。不过,单纯地依靠MAC地址过滤来阻止攻击者是不可靠的。
下图为在DLink-624无线路由器中配置MAC地址过滤,出现在下面MAC地址过滤列表里的网卡才被允许连接该无线路由器。
而未被授权的客户端,无论是通过有线还是无线的方式,都无法访问无线路由器,会弹出“无法显示网页”的错误提示。那么,无线攻击者是如何突破无线接入点MAC地址过滤的?
下面我就以上四个步骤按小节方式分别讲述一下实现方法。
1。 获得合法无线客户端MAC
Windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据包解密方可看到客户端MAC。
更改MAC来伪造身份
在Windows下:
方法1:如果你足够幸运,也许不需要太复杂的方法就可以修改无线网卡MAC,前提是你的无线网卡驱动携带了这项功能。可以通过在对应的无线网卡的属性选择网卡配置---高级来查看,若出现“Locally Administered MAC Address”,即可在右侧位置输入预伪造的MAC,确定即可。 方法2:虽然通过修改注册表中的相关键值,也可以达到修改MAC的目的,但很多时候,使用这款来自台湾的专业MAC修改工具SMAC会更有效率。
SMAC是一个强大的也是一个易于使用的和直观的Windows MAC地址修改应用软件,它允许用户为在Windows 2000、XP和 2003 Server系统上的几乎任何的NIC转换MAC地址,而不管这些NIC产品是否允许修改。呵呵,经我测试,不仅支持有线网卡,还支持无线网卡,甚至蓝牙设备地址的修改。实为不可多得的利器。
|官方网站:www.klcconsulting.net7 
在Linux下:
方法1:可以直接使用自带的ifconfig命令来简单实现MAC地址的修改,命令如下
ifconfig
eth1
hw
ether
00:0D:13:01:1E:3AV参数解释:
Deth1
此为要修改的网卡
ether <MAC>
后跟要修改成的MAC
方法2:也可以使用macchanger.pl实现,在BackTrack2 Linux下默认已经安装。例如你的无线网卡是rausb0,其MAC地址可以通过ifconfig来查看,而假设要虚构的网卡MAC地址为 00:11:22:33:44:55,则输入命令如下
macchanger
-m
00:11:22:33:44:55
rausb0
9或者
macchanger
--mac=00:11:22:33:44:55
rausb0
3 。重新装载无线网卡
关于Linux Shell下的操作可以参考前面的帖子。
4 。连接无线接入点
Windows及Linux下的连接方式将另帖撰述。
鉴于很多朋友询问突破MAC过滤的方法,所以将这篇文章写于07年底的书稿内容贴出(嘿嘿,出版社之前有限制的),欢迎大家跟帖讨论。另外,要强调的是:尽管我们可以通过伪造MAC的方式达到上网的目的,但此时的网络连接并不稳定,会出现时断时续的情况,请大家尤为注意。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论